Prédictions de cybersécurité pour 2024 – Check Point Blog

Les activités criminelles ont augmenté au premier semestre, Check Point Research (CPR) signalant une augmentation de 8 % des cyberattaques hebdomadaires mondiales au deuxième trimestre, ce qui représente le volume le plus élevé en deux ans. Les menaces familières telles que les ransomwares et le hacktivisme ont évolué, les gangs criminels modifiant leurs méthodes et leurs outils pour infecter et affecter les organisations du monde entier. Même les technologies anciennes, telles que les périphériques de stockage USB, ont retrouvé leur popularité en tant que vecteur de propagation de logiciels malveillants.

L’un des développements les plus significatifs cette année a été l’évolution du paysage des ransomwares. Les données dérivées de plus de 120 sites honteux de ransomwares ont révélé qu’au cours du premier semestre 2023, un total de 48 groupes de ransomwares ont signalé avoir violé et extorqué publiquement plus de 2 200 victimes. Il y a eu plusieurs cas très médiatisés cette année, notamment l’attaque contre MGM Resorts, qui a fermé les principaux sites de Las Vegas pendant plusieurs jours et coûtera probablement des millions en réparation.

Les prévisions de Check Points en matière de cybersécurité pour 2024 se répartissent globalement en sept catégories : intelligence artificielle et apprentissage automatique ; Agriculture GPU ; Attaques contre la chaîne d’approvisionnement et les infrastructures critiques ; cyberassurance; État-nation; technologie de deepfake militarisée et attaques de phishing.

Intelligence artificielle et apprentissage automatique :

  • Montée des cyberattaques dirigées par l’IA : L’intelligence artificielle et l’apprentissage automatique ont dominé les débats en matière de cybersécurité. L’année prochaine, de plus en plus d’acteurs malveillants adopteront l’IA pour accélérer et étendre tous les aspects de leur boîte à outils. Qu’il s’agisse du développement rapide et plus rentable de nouvelles variantes de malwares et de ransomwares ou de l’utilisation de technologies deepfake pour faire passer les attaques de phishing et d’usurpation d’identité à un niveau supérieur.
  • Combattre le feu par le feu : tout comme nous avons vu les cybercriminels exploiter le potentiel de l’IA et du ML, les cyberdéfenseurs le feront également. Nous avons déjà constaté des investissements importants dans l’IA pour la cybersécurité, et cela va se poursuivre à mesure que de plus en plus d’entreprises cherchent à se prémunir contre les menaces avancées.
  • Impact de la réglementation : des mesures significatives ont été prises en Europe et aux États-Unis pour réglementer l’utilisation de l’IA. À mesure que ces plans se développeront, nous constaterons des changements dans la manière dont ces technologies sont utilisées, tant pour les activités offensives que défensives.

« Notre dépendance à l’égard de l’IA pour la cybersécurité est indéniable, mais à mesure que l’IA évolue, les stratégies de nos adversaires évolueront également. Au cours de l’année à venir, nous devons innover plus rapidement que les menaces auxquelles nous sommes confrontés pour garder une longueur d’avance. Exploitons tout le potentiel de l’IA pour la cybersécurité, en gardant un œil attentif sur une utilisation responsable et éthique », Sergey Shykevich, responsable du groupe Threat Intelligence chez Check Point Software Technologies.

Les pirates cibleront le cloud pour accéder au GPU Farming des ressources IA :

  • Alors que la popularité de l’IA générative continue de monter en flèche, le coût de fonctionnement de ces modèles massifs augmente rapidement, pouvant atteindre des dizaines de millions de dollars. Les pirates informatiques verront les ressources d’IA basées sur le cloud comme une opportunité lucrative. Ils concentreront leurs efforts sur l’établissement de fermes de GPU dans le cloud pour financer leurs activités d’IA. Tout comme les ressources informatiques du cloud étaient une cible privilégiée pour le Crypto Mining il y a quelques années, 2024 verra l’émergence du GPU Farming comme la cible la plus récente et la plus recherchée dans le domaine des cyberattaques basées sur le cloud.

Attaques contre la chaîne d’approvisionnement et les infrastructures critiques :

  • Confiance zéro dans la chaîne d’approvisionnement : l’augmentation des cyberattaques contre les infrastructures critiques, en particulier celles impliquant l’État-nation, entraînera une évolution vers des modèles de « confiance zéro » qui nécessitent une vérification de la part de toute personne tentant de se connecter à un système, qu’elle soit ou non. sont à l’intérieur ou à l’extérieur du réseau. Alors que les gouvernements introduisent des réglementations plus strictes en matière de cybersécurité pour protéger les informations personnelles, il sera essentiel pour les organisations de garder une longueur d’avance sur ces nouveaux cadres juridiques.
  • La chaîne d’approvisionnement reste un maillon faible : le taux d’incidents impliquant la chaîne d’approvisionnement reste un défi pour les organisations et leur impact peut être considérable. Cette tendance se poursuivra l’année prochaine si les organisations ne parviennent pas à procéder à des évaluations plus strictes des fournisseurs tiers.
  • Renforcement des protocoles de sécurité : des violations récentes soulignent l’importance cruciale de protocoles de sécurité plus solides dans la chaîne d’approvisionnement. Alors que les cybercriminels ciblent les petits fournisseurs en aval pour accéder aux plus grandes entreprises, les organisations doivent exiger des évaluations plus strictes et la mise en œuvre de protocoles de sécurité pour empêcher de nouvelles attaques.

Cyberassurance :

  • L’IA dans l’assurance : comme dans tous les secteurs, l’IA est sur le point de transformer la façon dont les compagnies d’assurance évaluent la cyber-résilience des clients potentiels. Cela offrira également à ces entreprises la possibilité de proposer directement des services de cybersécurité. Cependant, il est crucial de noter que l’IA ne peut à elle seule résoudre tous les défis de cybersécurité, et que les entreprises doivent trouver un équilibre entre sécurité et commodité.
  • Approche préventive pour réduire les primes : avec l’augmentation des coûts de la cyberassurance et la pénurie de talents, les organisations vont commencer à passer d’une sécurité réactive à une sécurité défensive plus efficace. En démontrant des mesures préventives contre les cyberattaques, les organisations peuvent voir leurs primes réduites.

Attaques d’États-nations et hacktivisme :

  • La persistance de la cyberguerre : Le conflit russo-ukrainien a constitué une étape importante dans le cas de la cyberguerre menée par des groupes étatiques. L’instabilité géopolitique se poursuivra l’année prochaine et les activités hacktivistes représenteront une plus grande proportion des cyberattaques, en particulier des attaques DDoS, dont l’objectif principal est de perturber et de perturber.
  • Masquage des intentions cachées : même si de nombreux groupes hacktivistes utilisent une position politique comme prétexte pour lancer des attaques, ils peuvent masquer des arrière-pensées. Nous pourrions voir des frontières floues entre hacktivisme et commercialisme, les acteurs de la menace choisissant les attaques de ransomwares comme source de revenus pour financer d’autres activités.

La technologie Deepfake sera militarisée :

  • Progrès technologiques des deep fakes : les deepfakes sont souvent utilisés comme armes pour créer du contenu qui influencera les opinions, modifiera les cours des actions ou pire encore. Ces outils sont facilement disponibles en ligne et les acteurs malveillants continueront à recourir à des attaques d’ingénierie sociale deepfake pour obtenir des autorisations et accéder à des données sensibles.

Les attaques de phishing continuent de tourmenter les entreprises :

  • Phishing et outils légitimes : les logiciels seront toujours exploitables. Cependant, il est devenu beaucoup plus facile pour les acteurs malveillants de se connecter au lieu de s’introduire par effraction. Au fil des années, le secteur a construit des couches de défense pour détecter et empêcher les tentatives d’intrusion contre les exploits logiciels. Compte tenu du succès relatif et de la facilité des campagnes de phishing, l’année prochaine verra davantage d’attaques provenant du vol d’identifiants et non de l’exploitation de vulnérabilités.
  • Tactiques de phishing avancées : les tactiques de phishing améliorées par l’IA pourraient devenir plus personnalisées et efficaces, ce qui rendrait encore plus difficile l’identification des intentions malveillantes, ce qui entraînerait une augmentation des violations liées au phishing.

Ransomware : exploits furtifs, extorsion améliorée et champs de bataille IA

  • Les tactiques de vie hors de la terre prédominent : l’adoption de techniques de vie sur la terre, qui exploitent des outils système légitimes pour exécuter des attaques, devrait augmenter, en particulier à la lumière des démantèlements réussis de réseaux de logiciels malveillants comme Qbot par des agences telles que le FBI. Cette approche plus subtile, plus difficile à détecter et à contrecarrer, souligne la nécessité de stratégies sophistiquées de prévention des menaces, notamment la détection et la réponse étendues (XDR) qui peuvent identifier les anomalies de comportement des appareils et du réseau.
  • Risques liés aux données face aux défenses contre les ransomwares : Même si les organisations renforcent leurs défenses contre les ransomwares, les incidents de perte ou de fuite de données sont susceptibles de se multiplier. Un facteur contributif pourrait être le recours croissant aux plates-formes SaaS pour stocker des données sensibles dans le cadre des services d’application, présentant de nouveaux vecteurs et vulnérabilités que les entités malveillantes peuvent exploiter.
  • Nuances dans les rapports sur les ransomwares : l’augmentation observée des attaques de ransomwares nécessitera une interprétation judicieuse, qui pourrait être gonflée en raison des nouveaux mandats de reporting. Il est impératif d’analyser judicieusement ces statistiques, en comprenant la dynamique des protocoles de reporting pour analyser la véritable portée et l’ampleur de la menace.

« L’utilisation de l’intelligence artificielle par les attaquants de ransomwares deviendra plus avancée, obligeant les organisations non seulement à se concentrer sur la prévention des attaques, mais également à améliorer leurs plans de réponse aux incidents et de récupération pour atténuer l’impact potentiel. À mesure que les attaques deviennent plus sophistiquées, les organisations doivent faire évoluer leur approche en matière de sécurité pour garder une longueur d’avance. a déclaré Daniel Wiley, responsable de la gestion des menaces et conseiller en chef en matière de sécurité, Infinity Global Services chez Check Point Software Technologies.

Alors que les cybercriminels continuent de faire évoluer leurs méthodes et leurs outils, les organisations doivent adapter leurs mesures de cybersécurité. En 2023, nous avons été témoins de plusieurs attaques à grande échelle. Dans le paysage actuel des menaces, les entreprises doivent non seulement donner la priorité à leurs propres protocoles de sécurité, mais également examiner les pratiques de sécurité de leurs fournisseurs tiers. Avec la montée des cyberattaques améliorées par l’IA, des modèles de confiance zéro et de la technologie deepfake, il est plus important que jamais d’investir dans des solutions de cybersécurité collaboratives, complètes et consolidées. Nous devons rester vigilants et agiles face à l’expansion du vecteur d’attaque et travailler ensemble pour créer une défense efficace contre les cybermenaces.

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepteLire la suite